注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡攻防案例教程

網絡攻防案例教程

網絡攻防案例教程

定 價:¥36.80

作 者: 王隆杰,梁廣民,韋凱
出版社: 高等教育出版社
叢編項: 十二五職業(yè)教育國家規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787040415681 出版時間: 2016-07-01 包裝:
開本: 16開 頁數: 320 字數:  

內容簡介

  《網絡攻防案例教程》全面介紹了網絡攻防的基礎知識,主要包括網絡攻防準備,Windows桌面系統攻擊與防范,數據加密與破解,木馬與防范,網站攻擊與防范,谷歌黑客技術、社會工程學攻擊及防范,TCP/IP網絡協議攻擊與防范,二層設備(交換機)攻擊與防范,跳板與痕跡清除等內容。《網絡攻防案例教程》有大小攻防案例76個,圖文并茂、通俗易懂、敘述條理清楚、步驟清晰,并提供所需的工具和全部攻防案例的視頻,按照書中一步一步的指引,讀者便可完成全部攻防案例。讀者通過閱讀《網絡攻防案例教程》及親自動手進行實驗,可以通過了解網絡攻擊的原理和典型工具的使用,從而掌握防范各種攻擊的措施?!毒W絡攻防案例教程》適合作為高職院校信息安全、網絡技術等專業(yè)相關課程的教材,也適合網絡管理人員、安全維護人員和相關技術人員參考和閱讀。

作者簡介

暫缺《網絡攻防案例教程》作者簡介

圖書目錄

第1章 網絡攻防準備
1.1 黑客
1.1.1 什么是黑客
1.1.2 黑客入侵的步驟
1.2 VMwareWorkstation虛擬機軟件
1.2.1 VMwareWorkstation簡介
1.2.2 VMwareWorkstation的安裝
1.2.3 VMwareWorkstation的使用
1.3 BackTrack5安全平臺
1.3.1 BackTrack5簡介
1.3.2 BackTrack5的使用
1.4 Metasploit滲透工具
1.4.1 Metasploit簡介
1.4.2 Metasploit的使用
1.5 Wireshark包分析工具
1.5.1 Wireshark簡介
1.5.2 Wireshark的使用
1.6 GNS3網絡設備模擬器
1.6.1 GNS3簡介
1.6.2 GNS3的使用
習題
第2章 Windows桌面系統攻擊與防范
2.1 Windows用戶密碼破解與防范
2.1.1 Windows用戶密碼簡介
2.1.2 Windows用戶密碼破解
2.1.3 使用字典破解Windows用戶密碼
2.1.4 使用彩虹表破解Windows用戶密碼
2.1.5 刪除Windows用戶密碼
2.1.6 Windows用戶密碼破解的防范
2.2 掃描Windows系統
2.2.1 網絡掃描工具的使用
2.2.2 Nessus掃描Windows漏洞
2.2.3 網絡掃描的防范
2.3 Windows系統漏洞利用與防范
2.3.1 漏洞簡介
2.3.2 Windows漏洞利用案例
2.3.3 Windows漏洞修復
習題
第3章 數據加密與破解
3.1 MicrosoftOffice文件的加密與破解
3.1.1 Office文件的加密
3.1.2 Office文件的加密破解
3.1.3 Office文件加密破解的防范
3.2 PDF文件的加密與破解
3.2.1 PDF文件的加密
3.2.2 PDF文件的加密破解
3.2.3 PDF文件加密破解的防范
3.3 壓縮文件的加密與破解
3.3.1 壓縮文件的加密
3.3.2 壓縮文件的加密破解
3.3.3 壓縮文件加密破解的防范
3.4 NTFS文件系統、磁盤加密
3.4.1 NTFS權限破解
3.4.2 EFS
3.4.3 BitLocker磁盤加密
3.4.4 軍用級磁盤加密
習題
第4章 木馬與防范
4.1 木馬
4.1.1 木馬簡介
4.1.2 冰河木馬的使用
4.1.3 灰鴿子木馬的使用
4.1.4 msf攻擊載荷生成器
4.1.5 RootKit
4.2 木馬免殺
4.2.1 加殼工具的使用
4.2.2 加花工具的使用
4.2.3 VMProtect軟件的使用
4.3 木馬的傳播
4.3.1 文件捆綁
4.3.2 木馬偽裝
4.3.3 網頁掛馬
4.4 木馬的防范
習題
第5章 網站攻擊與防范
5.1 IIS上傳漏洞
5.1.1 攻擊環(huán)境
5.1.2 攻擊過程
5.1.3 IIS上傳漏洞防范
5.2 ewebEditor網站編輯器漏洞
5.2.1 攻擊環(huán)境
5.2.2 攻擊過程
5.2.3 eWebEditor編輯器漏洞防范
5.3 Tomcat弱口令利用
5.3.1 攻擊環(huán)境
5.3.2 攻擊過程
5.3 13T0mcat弱口令利用防范
5.4 SQL注入
5.4.1 SQL注入原理
5.4.2 攻擊環(huán)境
5.4.3 攻擊過程
5.4.4 SQL注入防范
5.5 跨站腳本盜取Cookles
5.5.1 跨站腳本簡介
5.5.2 攻擊環(huán)境
5.5.3 攻擊過程
5.5.4 跨站腳本攻擊防范
5.6 web防火墻
5.6.1 硬件web防火墻
5.6.2 軟件web防火墻
習題
第6章 谷歌黑客技術、社會工程學攻擊及防范
6.1 谷歌黑客技術及防范
6.1.1 谷歌黑客技術簡介和谷歌語法
6.1.2 谷歌黑客信息收集
6.1.3 防搜索引擎信息收集
6.2 社會工程學應用攻擊及防范
6.2.1 社會工程學應用攻擊簡介
6.2.2 社會工程學應用攻擊案例
6.2.3 社會工程學應用攻擊防范
習題
第7章 TCP/IP網絡協議攻擊與防范
7.1 TCP、UDP、ICMP攻擊與防范
7.1.1 TCP攻擊與防范
7.1.2 UDP泛洪攻擊與防范
7.1.3 ICMP攻擊與防范
7.1.4 利用防火墻防范網絡攻擊
7.2 網絡嗅探與防范
7.2.1 網絡嗅探簡介
7.2.2 網絡嗅探工具使用
7.2.3 網絡嗅探防范
習題
第8章 二層設備(交換機)攻擊與防范
8.1 MAC泛洪攻擊
8.1.1 MAC泛洪攻擊原理
8.1.2 MAC泛洪攻擊過程
8.1.3 MAC泛洪攻擊防范
8.2 DHCP欺騙攻擊
8.2.1 DHCP欺騙攻擊原理
8.2.2 DHCP欺騙攻擊過程
8.2.3 DHCP欺騙攻擊防范
8.3 ARP欺騙攻擊
8.3.1 ARP欺騙攻擊原理
8.3.2 ARP欺騙攻擊過程
8.3.3 使用P2P終結者管理網絡
8.3.4 ARP欺騙攻擊的防范
8.4 WiFi密碼破解
8.4.1 WiFi密碼破解原理
8.4.2 WiFi密碼破解過程
8.4.3 WiFi密碼破解防范
習題
第9章 跳板與痕跡清除
9.1 跳板技術
9.1.1 web在線代理的使用
9.1.2 代理服務器的使用
9.1.3 IP隱匿者
9.1.4 代理超人批量驗證代理服務器
9.1.5 利用代理服務器竊聽密碼
9.1.6 防范代理服務器上的竊聽
9.1.7 VPN
9.2 痕跡的清除
9.2.1 Windows日志
9.2.2 清除Windows日志
9.2.3 集中管理設備的日志
9.3 文件的刪除與恢復
9.3.1 恢復刪除文件
9.3.2 徹底刪除文件
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號